系统集成论坛

标题: ARP病毒原理 [打印本页]

作者: 168999002    时间: 2013-8-19 11:12
标题: ARP病毒原理
[url][/url]大家好,以下是我在学习中获取的一些小知识,在这里和大家进行分享,详情请看:网络课程
ARP 攻击的原理:
    ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP 数据包的协议地址不匹配。或者,ARP数据包的发送和目标地址不在自己网络网卡MAC 数据库内,或者与自己网络MAC 数据库MAC/IP 不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、P2P 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
    处理办法:
    通用的处理流程:
    1 .先保证网络正常运行
    方法一:编辑个***.bat 文件内容如下:
    arp.exe s
    **.**.**.**(网关ip) ****
    **
    **
    **
    **(网关mac 地址)
    end
    让网络用户点击就可以了!
    办法二:编辑一个注册表问题,键值如下:
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    “mac“=“arp s
    网关IP 地址网关Mac 地址“
    然后保存成Reg 文件以后在每个客户端上点击导入注册表。
    2 找到感染ARP 病毒的机器。
    a:在电脑上ping 一下网关的IP 地址,然后使用ARP -a 的命令看得到的网关对应的MAC 地址是否与实际情况相符,如不符,可去查找与该MAC 地址对应的电脑。
    b:使用抓包工具,分析所得到的ARP 数据报。有些ARP 病毒是会把通往网关的路径指向自己,有些是发出虚假ARP 回应包来混淆网络通信。第一种处理比较容易,第二种处理比较困难,如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的电脑和手工处理病毒,比较困难。
    c:使用mac 地址扫描工具,nbtscan 扫描全网段IP 地址和MAC 地址对应表,有助于判断感染ARP 病毒对应MAC 地址和IP 地址。
    预防措施:
    1,及时升级客户端的操作系统和应用程式补丁;
    2,安装和更新杀毒软件。
    4,如果网络规模较少,尽量使用手动指定IP 设置,而不是使用DHCP 来分配IP 地址。
    5,如果交换机支持,在交换机上绑定MAC 地址与IP 地址。
   七五互联拥有一支技术资深、责任心强的工程师队伍,并且有多年丰富的IDC运营和服务经验,提供最高效服务器技术保障、管理和维护,以及提供随时响应服务现场技术支持、维护、管理、监测等服务。保证企业服务器的全天候24*365小时持续运行。百度搜索:七五互联。
七五互联提醒您,百度搜七五互联。

款款惊心,七五互联大优惠。
温馨提示:
七五互联:提供服务器租用/托管,带宽租用,网站建设等网络服务
均有 电信 网通(联通)双线  BGP线路
7X24小时在线服务 多年的IDC业务经营QQ 613036561




欢迎光临 系统集成论坛 (http://bbs.xtjc.com/) Powered by Discuz! X3.1